Segurança da Informação Firewall em Segurança da Informação
Ano: 2025
Banca: FAU
Sobre Firewall, analise as assertivas e assinale a alternativa correta:

I - Um firewall pode ser usado como um filtro de pacotes.
II - Ele pode encaminhar ou bloquear pacotes.
III - Pode decidir quais pacotes devem ser descartados.
IV - Não pode ser usado para prevenir o acesso a um host ou a um serviço específico dentro da organização.
Segurança da Informação Autenticação
Ano: 2025
Banca: Avança SP
Sobre autenticação e segurança em APIs REST, analise as afirmações:

I. O JWT (JSON Web Token) permite a transmissão segura de informações entre partes como um objeto JSON.
II. O OAuth 2.0 é um framework de autorização que permite acesso limitado a recursos do usuário.
III. O OpenID Connect adiciona uma camada de autenticação sobre o OAuth 2.0.
IV. Tokens Bearer devem sempre ser transmitidos através de conexões HTTPS.

Estão corretas as afirmações:
Segurança da Informação Criptografia
Ano: 2025
Banca: Avança SP
No contexto da proteção de dados sensíveis armazenados em bancos de dados corporativos, qual prática é mais eficiente para garantir confidencialidade e integridade?
Segurança da Informação Autenticação
Ano: 2025
Banca: Avança SP
Uma empresa com 1000 funcionários precisa implementar um sistema centralizado de autenticação para controlar permissões de usuários em diversas aplicações corporativas, garantindo escalabilidade e segurança. Qual solução é mais recomendada?
Segurança da Informação VPN (Virtual Private Network)
Ano: 2025
Banca: Avança SP
No contexto de segurança de redes, qual técnica é usada para evitar a interceptação de dados em trânsito?
Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos
Ano: 2025
Banca: Avança SP
No contexto de segurança web, qual vulnerabilidade permite a execução de scripts maliciosos no navegador do usuário?
Segurança da Informação Segurança de sistemas de informação Conceitos Básicos em Segurança da Informação Firewall em Segurança da Informação
Ano: 2025
Banca: IDESG
Sobre o cartão de débito da CAIXA, foram feitas as seguintes afirmações:

I. Pode-se fazer o cadastro do cartão de débito das bandeiras Visa e Mastercard na carteira digital Samsung Pay e Google Pay.
II. A senha utilizada no cartão de débito da CAIXA para realizar compras é a mesma cadastrada para movimentação da conta.
III. A tecnologia de chip utilizada no cartão de débito da CAIXA viabiliza que o uso do cartão seja prático e seguro.

Sobre as afirmações acima, pode-se afirmar que: 
Segurança da Informação Criptografia
Ano: 2025
Banca: IDESG
Sobre o algoritmo Elliptic Curve Cryptography (ECC), foram feitas as seguintes afirmações:

I. O algoritmo ECC utiliza matemática para embasar seu sistema de segurança. II. O algoritmo ECC pode ser categorizado como algoritmo criptográfico assimétrico. III. O algoritmo ECC utiliza a Proof-of-Work em sua estrutura criptográfica.

Sobre as afirmações acima, pode-se afirmar que:
Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos
Ano: 2025
Banca: IDESG
Etapa da gestão de riscos em que os riscos identificados passam por uma avaliação pormenorizadamente, para compreender sua origem e natureza, probabilidade de ocorrência e impacto potencial, assim como é realizada a priorização dos riscos com base nas consequências do seu impacto e na probabilidade de ocorrência. O texto fala de qual etapa da gestão de riscos?
Segurança da Informação Conceitos Básicos em Segurança da Informação
Ano: 2025
Banca: IDESG
É um dos conceitos indispensáveis na área da Segurança da Informação (SI), caracterizando-se pela capacidade de garantir que a informação, sistemas e dados da organização estarão acessíveis e utilizáveis quando necessário, por usuários autorizados, sem interrupções inesperadas ou falhas, permitindo que estes usuários usem os recursos com autorização. Qual é esse conceito?